فایل ورد کامل پیاده سازی سخت افزاری FPGA کارای تابع هش ایمن SHA-2
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
این مقاله، ترجمه شده یک مقاله مرجع و معتبر انگلیسی می باشد که به صورت بسیار عالی توسط متخصصین این رشته ترجمه شده است و به صورت فایل ورد (microsoft word) ارائه می گردد
متن داخلی مقاله بسیار عالی، پر محتوا و قابل درک می باشد و شما از استفاده ی آن بسیار لذت خواهید برد. ما عالی بودن این مقاله را تضمین می کنیم
فایل ورد این مقاله بسیار خوب تایپ شده و قابل کپی و ویرایش می باشد و تنظیمات آن نیز به صورت عالی انجام شده است؛ به همراه فایل ورد این مقاله یک فایل پاور پوینت نیز به شما ارئه خواهد شد که دارای یک قالب بسیار زیبا و تنظیمات نمایشی متعدد می باشد
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی فایل ورد کامل پیاده سازی سخت افزاری FPGA کارای تابع هش ایمن SHA-2،به هیچ وجه بهم ریختگی وجود ندارد
تعداد صفحات این فایل: ۲۰ صفحه
بخشی از ترجمه :
۱ مقدمه
SHA-2 در سال ۲۰۰۹ توسط موسسه ملی استاندارد و تکنولوژی (NIST) به مرحله نهایی رسید. الگوریتم SHA-2 جایگزین SHA-1 گردید که از سال ۱۹۹۵ مورد استفاده بوده است. تا کنون، معماریهای زیادی، به خاطر تحقق کارآمد VLSI الگوریتم SHA-2 پیشنهاد و عملکرد آنها با استفاده از کتابخانه های ASIC و FPGA مورد ارزیابی قرار گرفته است.
در حال حاضر از الگوریتم رمزی SHA-2 در طیف بسیار بزرگی از سناریوها استفاده می شود. معمول ترین مثالها در این رابطه عبارتنداز: تجارت الکترونیکی و تراکنش های مالی که دارای نیازهای امنیتی قوی هستند. بنابراین، حفاظت از پیاده سازی سخت افزاری در برابر حملات رمزی لازم و ضروری می باشد.
عنوان انگلیسی:Efficient FPGA Hardware Implementation of Secure Hash Function SHA-2~~en~~
I. INTRODUCTION
The SHA-2 was finalized in 2009 by the National Institute of Standards and Technology (NIST) [1]. The SHA-2 algorithm replaced the SHA-1, which had been in use since 1995. Until now, many architectures, for efficient VLSI realization of SHA-2 algorithm, have been proposed and their performance have been evaluated by using ASIC libraries and FPGA [2-11]. Cryptographic algorithm SHA-2 is currently used in a very large variety of scenarios. The most common examples: e-commerce and financial transactions, which have strong security requirements. Thus, the necessity to protect the hardware implementation against the Cryptographic attacks [12-14].
$$en!!
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 